Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Hacking»

Ethical Hacking Tutorials- Steffen Lippke

Hacking ist die Kunst des Exploits.

Ein Exploit ist die Ausnutzung einer Schwachstelle.

Lese auf diesem Blog nach, wie Du Deine Systeme vor Hacks schützen kannst, indem Du das Hacking verstehst.

Docker Security Checklist – Docker sicher betreiben

Du willst Docker sicher nutzen? Hier ist Deine Checkliste. Starten wir Alles zu Images 1. Vertrauenswürdige Images bevorzugen Wenn Du nicht eigene Images baust, kannst Du schnell Opfer einer Supply Chain Attacke werden. Images, die nicht von einer offiziellen, verifizierten Quelle kommen, solltest Du nicht in Deiner Umgebung laufen lassen. Verwende möglichst nur Images, hinter …

Secure Boot aktiveren – Diebstahlschutz und Verschlüsselung?

Was ist Secure Boot? Dieser Beitrag erklärt Dir Secure Boot und wie Du effektiv Deinen Daten schützen kannst. Starten wir! Was passiert beim Hochfahren mit Secure Boot? Das Hochfahren (Booting) unter Windows ist nicht so trivial der Nutzer klickt auf einen Button und sieht das Logo des Herstellers / von Windows. Innerhalb der wenigen Sekunden …

Welcher Speicher ist sicher? Sicherster Datenspeicher

Sichere Speicher - Hacking Series Tutorial Steffen Lippke

Du brauchst einen sicheren Speicher? Oft hast Du den Begriff gehört, aber Du kannst nichts damit anfangen. Ich zeige Dir alle Möglichkeiten auf, wie Du kostengünstig Inhalte sicher speichern kannst. Starten wir! Was bedeutet sicher? Bevor wir über sicheren Speicher sprechen können, müssen wir klären, welches „sicher“ du meinst. Die Informatik bietet viele Speicheroptionen, weil …

IT-Sicherheit im Unternehmen vs. Privat? Unterschiede + Gleiches

IT Sicherheit im Unternhemen oder Privat - Hacking Series Tutorial Steffen Lippke

Gibt es einen Unterschied bei der IT-Sicherheit im Unternehmen oder Privat? Die Antwort ist nicht so klar, wie sie am Anfang scheint. Hier die Erklärung! Was ist IT-Sicherheit im Unternehmen? Ganze Abteilungen in großen Unternehmen arbeiten für eine bessere IT-Sicherheit. Die Compliance Junkies denken sich tolle Regeln aus, welche das Unternehmen sicherer machen sollen, während …

Für was brauche ich eine Firewall? Die Erklärung

Firewall einfach erklärt - Hacking Series Tutorial Steffen Lippke

Du hast was von Firewalls gehört … … aber Du kannst mit den Begriff nichts anfangen? Hier erklärt ich Dir alles zu Firewalls und erläutere Dir, ob Du auch eine brauchst. Starten wir! Was ist genau eine Firewall? Eine Firewall erlaubt, blockiert und steuert den Zugriff auf einen Computer oder Netzwerk. Firewalls können ein (Teil-) …

Homeserver bauen NAS > Heimserver für Zuhause [2023]

Homeserver erklärt - Steffen Lippke Coding Lab

Homeserver bauen? Wie geht das schnell, einfach und ohne viel spätere Wartung? Dieser Guide gibt Dir die Antworten auf diese Fragen! Starten wir! Warum brauche ich eine Homeserver? Power für beste Preis-Leistung Du möchtest ein 2,4 GB-Video in Deiner Cloud speichern? In 24 Sekunden sind diese übertragen und gesichert. Du bist mit einem Homeserver weniger …

Warum bei IT-Security, Klimaschutz und Rente nichts passiert!

Klima IT-Sicherheit und Rente das gleiche - Hacking Series Tutorial Steffen Lippke

IT-Security, Klimaschutz und Renten – 3 verschiedene Themen haben doch so viel gemein. Es passiert nix! Warum die Zukunftsthemen von Dir selbst oder der Politik nicht angegangen werden, legt dieser Artikel dar! Starten wir! Keine Eigeninitiative und schlechte Gesetze – Warum? Bessere IT-Sicherheit IT-Sicherheit ist absolut nicht notwendig, solange keiner Dich hacken will. Du kannst …

Schwachstellen erklärt – Was sind CVEs? + Patch-Tipps

CVEs erklärt - Hacking Series Tutorial Steffen Lippke

Was sind CVEs? Wie kann ich Schwachstellen beheben? Und wie kann ich das ganze Patching lösen – was mir total auf den Keks geht. Starten wir! Was sind CVEs? Die „Common Vulnerabilities and Exposures“ (CVE) sind Schwachstellen in der Software von Computern. Schwachstellen sind Logik-Fehler, eine unsichere Validierung, klar lesbare Passwörter oder andere Fehler, welche …

Metasploit Tutorial – Starten mit Kali Linux (Ethical Hacking)

Metasploit Tutorial - Hacking Series Tutorial Steffen Lippke

Du brauchst ein Metasploit Tutorial? Wie funktioniert die Software und wie kannst Du damit Systeme hacken? Hier ist der komplette Guide. Starten wir! Was ist Metasploit? Metasploit ist eine Software zur Ausnutzung von Schwachstellen. Die Software beinhaltet eine Datenbank an Schadcode, welcher die Ausnutzung einer Schwachstelle erleichtert. Die Software kann andere Software angreifen, indem speziell …

Was sind Passkeys? Tutorial, Vorteile + Anwendung

Wie sicher sind Passkeys - Hacking Series Tutorial Steffen Lippke

Du willst mehr Wissen über Passkeys? Dieses Tutorial erklärt Dir die Funktion und wie Du Passkeys im Alltag verwenden kannst. Starten wir! Was sind Passkeys? Passkeys sind eine Alternative für einen Nutzernamen und ein Passwort, wenn Du Dich bei einer Webseite oder App anmelden willst. Es handelt sich um eine schwache 1,5-Faktor-Authentifizierung. Statt einen Nutzernamen …

Handy rooten – Vorteile, Tipps und Anleitung (2023)

Handy rooten - Steffen Lippke Hacking Series

Du möchtest Dein Handy rooten? Das ist der Guide mit allen Grundlagen und Ansätzen, die Dir beim erfolgreichen Rooting helfen. Starten wir! Was bedeutet das Handy rooten? Android Handys basieren auf dem Betriebssystem Linux. Linux nutzt als Super-Nutzer mit den höchsten Berechtigungen den „Root“-Nutzer. Der normale Android-Nutzer hat sehr beschränkte Berechtigungen, sodass der Schaden von …

Fremdzugriff auf Handy erkennen + Effektiver Schutz [2023]

Handyüberachung für Beginner - Steffen Lippke Coding und Hacking Tutorials

Kann ich einen Fremdzugriff auf mein Handy erkennen? Wer spioniert mich aus? Ich möchte Dir zeigen, wie Kriminelle und Regierungen Dich überwachen und wie Du Dich davor effektiv schützt! Beginnen wir! Handy-Mikrofon: Deine Wanze im Schlafzimmer Starten wir mit einer super doofen Frage: Wie schaltest Du Dein Smartphone aus? Fast jeder Smartphone-Nutzer antwortet mit dem Folgendem: …

Kali Linux installieren | 3-Schritte-GUIDE für Anfänger [2023]

Kali Linux installieren - Steffen Lippke Coding und Hacking Tutorials

Wie kann ich Kali Linux installieren? Dieser Guide soll Dir helfen, in das Hacking mit einem professionellen Betriebssystem einzusteigen. Beginnen wir! Was ist Linux? Linux ist ein kostenfreies Open Source Betriebssystem von Linux Torwalds, welches ein Teil des GNU-Projekts ist. Viele Freiwillige arbeiten an der Entwicklung des Open-Source-Projekts im Gegensatz zu Microsofts Windows und Apples …

Homeoffice Sicherheit – TOP 14 Punkte Checklist (2023)

Home Office Sicherheit - Hacking Series Steffen Lippke

Wie sieht eine gute Homeoffice Sicherheit aus? Was ist anders? Gefährlicher oder sicherer? Dieser Guide gibt Dir 14 konkrete Tipps, wie Du die IT-Sicherheit im Homeoffice fortführen kannst. Starten wir! Was ist Homeoffice anders? Der größte Unterschied aus der IT-Sicherheitssicht ist, dass sich der Computer nicht mehr physisch im Rechnernetz des Unternehmens befindet. Normalerweise befindet …

WhatsApp hacken – 6 Wege OHNE Hacking Wissen (2023)

WhatsApp hacken einfach erklärt

Du möchtest WhatsApp hacken – ohne Hacking-Wissen? .. und WhatsApp-Nachrichten senden und mitlesen? Hier ist Dein Tutorial! Starten wir! In Whatsapp ohne IT-Wissen hacken? Hacker sind im Gegensatz zu der Medien-Meinung nicht nur Computer-Freaks, die im Dunkeln zwischen alten Pizza-Kartons am Computer hocken, sondern auch solche: Die Social Hacker versuchen andere Menschen durch psychologische Tricks …

Paywall umgehen – Die 4 besten kostenlosen Tools in 2023

Wie kann ich eine Paywall umgehen? Hier ist Deine Anleitung für vieler Deine Lieblingswebseiten! Starten wir! Was ist eine Paywall? Webseitenbetreiber verwenden Paywalls, um nur zahlenden Kunden Zugriff auf Inhalte zu gewähren. Oft sind die Inhalte auf ihrer Webseite oder in Deiner Suchmaschine auffindbar, aber die Webseite zeigt die Inhalte nur teilweise an. Um an …

TLS Erklärung -Transport Layer Security TLS vs SSL | GUIDE

Du kennst TLS noch nicht? Dieser Guide gibt die eine Erklärung und praktische Umsetzungstipps! Starten wir. Was ist TLS? TLS bedeutet Transport Layer Security und ist ein standardisiertes Protokoll, um Computer-Kommunikation zu verschlüsseln. Die meisten von uns nutzen Transport Layer Security (TLS) täglich in Form von HTTPS, welches Texte, PDFs, Webseiten, Formular-Inhalte, Videos und Audio …

Instagram hacken – 11 Wege ohne Hacking-Wissen (2023)

Instagram hacken Steffen Lippke Hacking Tutorials Series Ethical Hacking

Einen Instagram Account hacken – Geht das? Ich zeige Dir, welche 11 Wege ohne Hacking-Wissen umsetzbar sind und wie Du Dich selbst vor Hackern schützt! Beginnen wir! Wie geht das ohne Computer-Wissen? Das Social Engineering ist eine Strategie, die nicht versucht den Computer, sondern den Menschen zu manipulieren. Am Ende dieses Guides hast Du vollen …

Ist ChatGPT sicher? So nutzt Du das Tool sicher!

Ist ChatGPT sicher - Hacking Series Tutorial Steffen Lippke

Wie sicher ist ChatGPT? Bleiben meine Daten privat? Wie sicher sind die Antworten? Dieser Artikel erklärt, wie sicher ChatGPT ist. Starten wir! Was ist ChatGPT? Du kannst via eines Textchat mit einer künstlichen Intelligenz (ChatGPT) von dem Unternehmen OpenAI interagieren, welche über ein breites Wissen mit einer fortgeschrittenen Formulierungsfähigkeit verfügt. Diese hat sich gegenüber anderen …

Fremdes Handy orten – 100 % Anonym + Unbemerkt [2023]

Fremdes Geräte orten Steffen Lippke Hacking Tutorials Series Ethical Hacking

Wolltest Du schon mal ein fremdes Handy orten? …, wenn Du Dein eigenes Handy verloren hast oder Du Deinen Liebsten gesucht hast. Dieses Tutorial ist die komplette Anleitung mit allen Fragen und Antworten zur Rechtslage und Technik. Starten wir! Die Grundlagen zur Ortung Dem Global Positioning System (GPS bzw. NAVSTAR GPS) verdanken wir die Möglichkeit, …